mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,5 Tsd.
aktive Profile

#csp

2 Beiträge2 Beteiligte0 Beiträge heute

If you are developing a #WebApp try to enable #CSP heders directly from the start. It is much easier to validate correct function everytime a feature is added and not at a later point if the app still works correclty.

That said: #angular made it easier to add CSP headers with a nonce angular.dev/best-practices/sec

I trust you with searching on how to configure your webserver and check CSPs with tools ;)

I found this refrence rather helpful: content-security-policy.com/

angular.devAngularThe web development framework for building modern apps.

#WormsSocial Das die Umsetzung der Content Security Policy (#CSP) auch in den besten Familien mangelbehaftet sein kann, sieht man, wenn man digitalcourage.de als Referenz mit Hilfe von webbkoll.5july.net/ untersucht.
Auch habe ich den Eindruck, dass man sich hier insofern ein Ei legen kann, als dass man ggf. irgendwann später mal irgendwas zu integrieren versucht und es geht nicht und man kommt nicht drauf, dass man die eigene CSP ändern muss. Umsetzung per Code Snippet als Meta-Tag.

digitalcourage.deDigitalcourage

A strict-looking content security policy isn’t always a secure one.

During a recent engagement, we came across a policy that had all the right bits on paper including nonces, locked-down sources, and everything you'd expect.

But one missing directive "base-uri" was all it took to break it wide open.

By injecting a <base> tag, we redirected script loading to an attacker-controlled domain. XSS payload delivered. CSP bypassed.

CSPs need more than checkboxes. They need context, testing, and attention to the small stuff.

📌Here’s what went wrong and how to avoid it: pentestpartners.com/security-b

#CyberSecurity#AppSec#CSP